Icono del sitio abogacía

Estrategia preventiva en materia de ciberseguridad

La tecnología avanza a un ritmo cada vez más rápido. Sin embargo, el crecimiento no necesariamente se hace a la par de una regulación jurídica de la tecnología. Neftalí Muñíz propone una estrategia para proteger a las personas brindándoles la información necesaria para decidir sobre adquirir o no un dispositivo IoT y cómo efectuar un uso responsable.


La tecnología avanza a un ritmo cada vez más rápido, ofreciendo soluciones a través de activos tangibles e intangibles para ciudadanos, pequeñas y medianas empresas (PyMES) y grandes corporaciones. Ante los numerosos y atractivos beneficios que estos nuevos dispositivos ofrecen, aunado al precio accesible, el público objetivo de las compañías tecnológicas opta por adquirir el dispositivo y su tecnología innovadora.

Es verdad que hay muchos aspectos sobre los cuales investigar detalladamente y emitir recomendaciones; empero, esta estrategia se enfoca en los dispositivos IoT, ya que es un nicho de la tecnología que está creciendo vertiginosamente sin la regulación necesaria y, por ende, los usuarios deben estar informados sobre los riesgos y las medidas preventivas para evitar ser víctimas de un ciberataque. Un claro ejemplo son los dispositivos Amazon Echo Dot o Google Home, los cuales se han vuelto muy comunes en los hogares. 

Como afirma la Asociación Mexicana de Ciberseguridad, 80 por ciento de los ciberataques se derivan de errores humanos, en su mayoría por desconocimiento de los fundamentos de la ciberseguridad. Por eso, a través del presente documento no sólo se busca proteger a personas físicas, sino también a personas morales, en México, brindándoles la información necesaria para decidir si adquirir un dispositivo IoT o no y cómo efectuar un uso responsable.

Resulta importante recalcar que este documento no pretende desincentivar la adquisición de los dispositivos IoT, pues es más que evidente que los riesgos y las amenazas están presentes en cualquier entorno, tanto físico como virtual. Es bien sabido que en los edificios existen estrictos y diversos protocolos de protección sobre quién puede acceder a las instalaciones, los cuales deben implementarse de igual forma en las redes privadas y en los dispositivos tecnológicos.

Podría interesarte: «Derecho informático: importancia y evolución»

Contexto

Los usuarios del ciberespacio, quienes usan los dispositivos IoT para automatizar procesos en el hogar o en el centro de trabajo, sin importar si actúan por cuenta propia o por subordinación, no conocen los riesgos que conlleva la implementación de estos dispositivos. 

A través de una investigación cualitativa se descubrió que 91 por ciento de los usuarios de la red de redes acepta los términos de uso sin leerlos, sólo concediendo importancia a los beneficios que ofrece el dispositivo IoT, lo cual representa un gran riesgo para las redes tanto de personas físicas como morales, siendo aún mayor el riesgo para aquellas con redes privadas y múltiples dispositivos (computadoras de escritorio, laptops, tabletas, celulares, impresoras, dispositivos IoT, entre otros) conectados a las mismas. Tan sólo durante 2021 los ciberataques aumentaron 151 por ciento, una cifra preocupante que indica el poco o nulo conocimiento que los usuarios poseen sobre los riesgos que representa adquirir los dispositivos IoT. 

La Coalición Dinámica por los Derechos y Principios de Internet recientemente emitió la Carta de Derechos Humanos y Principios para Internet, a la que se alinea la presente estrategia.

Problematización

Las malas prácticas más comunes que se observan al emplear dispositivos IoT incluyen, pero no se limitan a, postergar las actualizaciones de los dispositivos, otorgar poca protección a los datos personales de los usuarios por parte de los fabricantes y los comercializadores, crear contraseñas débiles y permitir acceso a los dispositivos IoT a datos personales sensibles. Dichas malas prácticas dan lugar a las amenazas y los riesgos en materia de ciberseguridad, incluyendo, pero no limitado a, vulneraciones a redes públicas y privadas, pérdidas financieras, daños reputacionales, extorsión en línea, entre otras.

Justificación

Es preocupante cómo las cifras de ciberataques (phishing, ransomware, entre otros) han aumentado exponencialmente desde que inició la pandemia por Covid-19, pues es cierto que todas las actividades se vieron forzadas a migrar a un entorno digital y desafortunadamente los actos ilícitos no fueron la excepción. 

Es indispensable la elaboración de la presente estrategia para capacitar tanto a personas físicas como a personas morales sobre cómo actuar en un entorno digital responsablemente, así como para generar recomendaciones de carácter no obligatorio que aquellas empresas fabricantes y comercializadoras de los dispositivos IoT que se preocupan por sus usuarios y sus consumidores deberían adoptar para otorgarles toda la información sobre sus productos y la estrategia que deben llevar a cabo para mitigar los riesgos que éstos pueden representar ante un uso no responsable por parte de los cibernautas.

La presente estrategia está dirigida a personas físicas y morales dentro de la República mexicana que hagan uso del ciberespacio y que, a su vez, conecten dispositivos físicos al mencionado antes, capaces de compartir e intercambiar información con otros de su misma clase dentro de la red de redes.

Objetivos

Proteger a los individuos y a las empresas que hacen uso de dispositivos físicos con sensores, software u otras tecnologías que les permitan compartir e intercambiar datos con otros dispositivos y otros sistemas dentro del ciberespacio, incluyendo, pero no limitado a, los siguientes fines: comunicación, entretenimiento, estilo de vida, automatización del hogar o centro de trabajo, conducción automática de vehículos particulares y de carga, sistemas de videovigilancia, optimización de procesos tecnológicos e infraestructura virtual a través de las recomendaciones emitidas en la sección 1.2.

La presente estrategia tiene tres objetivos principales: 1) brindar a personas, tanto físicas como morales, información básica sobre cómo implementar y usar dispositivos IoT a través de las recomendaciones técnicas incluidas en adelante; 2) invitar a las empresas fabricantes y comercializadoras a ser parte de la capacitación de los cibernautas, volviéndose empresas tecnológicamente responsables, y 3) reducir los ciberataques en redes públicas y privadas, mismos que ponen en riesgo datos personales, financieros y patrimoniales, entre otros. Asimismo, esta estrategia posee dos objetivos secundarios: 1) incentivar la inversión por parte de las personas tanto físicas como morales en la capacitación de ciberseguridad para proteger su entorno virtual e 2) invitar a la Cámara de Diputados a tipificar delitos cibernéticos en el Código Penal Federal.

Podría interesarte: «David Merino: La digitalización del Derecho»

Fundamentación

La Coalición Dinámica por los Derechos y Principios de Internet recientemente emitió la Carta de Derechos Humanos y Principios para Internet, a la que se alinea la presente estrategia. Asimismo, las siguientes leyes internacionales en materia de ciberseguridad fueron empleadas como soporte para el desarrollo de la misma:

a) Cybersecurity Act 2015, Estados Unidos.

b) LoI 2022-309 du 3 mars 2022 pour la mise en place d’une certification de cybersécurité des plateformes numériques destinée au grand public, Francia.

c) 中华人民共和国网络安全法, China.

Destinatarios

La presente estrategia está dirigida a personas físicas y morales dentro de la República mexicana que hagan uso del ciberespacio y que, a su vez, conecten dispositivos físicos al mencionado antes, capaces de compartir e intercambiar información con otros de su misma clase dentro de la red de redes.

Resultados esperados

Incrementar la alfabetización digital de los ciudadanos, reducir significativamente los ataques cibernéticos y aumentar los recursos on-demand en páginas web de fabricantes y distribuidores para capacitación de los usuarios, dándoles acceso a toda la información que requieren para decidir si adquirir o no un dispositivo IoT.

Desarrollo de estrategia

1.1. Acceso

Se debe asegurar la igualdad y la no discriminación al acceso a los dispositivos IoT sin importar el origen étnico o nacional, el género, la edad, las discapacidades, la condición social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales, el estado civil, o cualquier otra que tenga por objeto anular o menoscabar este derecho a los dispositivos IoT. Sin embargo, cuando se trate de personas sin capacidad de ejercicio, se recomienda que un adulto supervise en todo momento el manejo de los dispositivos de manera responsable, siguiendo las medidas preventivas establecidas en la sección 1.2.

En caso de ser sujeto de un acto de discriminación en internet, sin importar el motivo, se deberá presentar un reporte al Consejo Nacional para Prevenir la Discriminación (CONAPRED) acompañado de los siguientes datos en su página web: 1. Nombre completo de quien pone la petición. 2. Calle y número. 3. Colonia. 4. Ciudad o localidad. 5. Municipio o delegación. 6. Entidad federativa. 7. Código postal. 8. Teléfono. 9. Correo electrónico. 10. Descripción del suceso discriminatorio.

La Conapred deberá de investigar los hechos reportados con la finalidad, en caso de ser verídicos, de aplicar las sanciones correspondientes a efecto de que cese dicho acto discriminatorio.

Los datos personales proporcionados a la Conapred serán protegidos en términos de la Ley Federal de Transparencia y Acceso a la información Pública, de la Ley General de Transparencia y Acceso a la Información Pública y de las demás disposiciones aplicables emitidas por el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales.

1.2. Medidas preventivas

Las amenazas y las vulnerabilidades son factores que preocupan a cualquier usuario del ciberespacio; empero, presentan un crecimiento exponencial debido a las malas prácticas por parte de los cibernautas.

Con el objetivo de reducir los ciberataques y proteger los datos de cualquier índole de los usuarios de las redes públicas y privadas, se emiten las siguientes recomendaciones que cualquier persona que haga uso de la red de redes e incorpore dispositivos IoT en ésta debería adoptar:

1. Antivirus. Existe el mito de que algunos dispositivos, dependiendo del fabricante, no requieren un antivirus debido a la seguridad que éstos tienen per se. Si bien unos fabricantes ofrecen mayor seguridad que otros, es indispensable recalcar que todos los dispositivos que se conecten al ciberespacio (computadoras de escritorio, laptops, teléfonos, tabletas, etcétera) requieren un antivirus, ya que éste es el sistema inmune de los dispositivos. El proveedor de antivirus que se elija no es relevante; sin embargo, revisar la reputación del software y mantener una suscripción activa a través del sitio legítimo sí lo es, puesto que instalar antivirus de manera apócrifa es incluso más riesgoso que no instalarlo.

2. Firewall. Las empresas deberán implementar un firewall que tiene como objetivo monitorear el tráfico entrante en la red y permitir o denegar el acceso, según las reglas de seguridad establecidas en la programación. Es importante mencionar que éste no sustituye a un antivirus. Más bien es un complemento.

3. Software actualizado. En primer lugar, siempre hay que asegurarse de instalar el software de la página web oficial del proveedor. Sin importar el tipo de software que se emplee (procesador de textos, ofimática, audio, videojuegos, entre otros), ni el proveedor, es indispensable mantener el software actualizado, ya que si bien algunas actualizaciones son para implementar nuevas funciones e incrementar la seguridad a través de innovaciones tecnológicas, otras son para eliminar back-doors que existían en el software a través de las cuales los ciberdelincuentes podrían acceder a nuestra red pública o privada.

Se debe asegurar la igualdad y la no discriminación al acceso a los dispositivos IoT sin importar el origen étnico o nacional, el género, la edad, las discapacidades, la condición social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales, el estado civil, o cualquier otra que tenga por objeto anular o menoscabar este derecho a los dispositivos IoT.

4. Creación de contraseñas. Al crear una contraseña se debe evitar repetir la misma en los diversos sitios web donde se hace un registro. Además, como recomienda Ciber Protector, ésta debe tener una longitud mínima de ocho caracteres, incluyendo una combinación de mayúsculas, minúsculas, signos y caracteres especiales. Como punto final, se recomienda cambiar cada tres meses aquellas contraseñas que nos den acceso a datos delicados, como nuestro patrimonio tangible e intangible o bases de datos que contienen datos personales.

5. Correo electrónico. La comunicación a través de este medio cada día es más común; sin embargo, siempre es necesario: verificar el remitente y el dominio del correo y, en caso de no conocerlo, hacer caso omiso y evitar abrir el mensaje y su contenido; preferentemente previsualizar los archivos de remitentes conocidos antes de descargarlos, y, en caso de no ser indispensable el contenido en el disco local, no hacerlo. Finalmente, nunca enviar contraseñas (sin importar la plataforma a la cual de acceso) a través de este medio.

6. Autenticación de dos factores. No todo el software ofrece esta opción; no obstante, es importante activar un doble candado para el acceso a aquel que lo permita. La práctica más recomendada es usar una contraseña y una autenticación a través del teléfono celular, ya que elegir el correo electrónico como medio de autenticación es más riesgoso, pero en caso de que sea la única opción disponible, no hay que dudar en emplearla.

7. Nube híbrida. Las organizaciones poseen una cantidad de datos inmensa, la cual les beneficia desde la organización interna hasta las campañas de marketing y atracción de talento; sin embargo, sería imposible almacenar esos datos de manera local, por lo cual se opta por su almacenamiento en la nube. 

No todos los datos se encuentran en la misma esfera jurídica, pues unos son a) datos personales, b) comportamiento del cliente en un sector específico, c) documentos internos, d) facturación y políticas, mientras que otros son e) datos personales sensibles y f) secretos industriales. Para asegurar la máxima protección de esta información se recomienda emplear una nube híbrida, es decir, almacenar aquellos datos cuya revelación no pueda causar a la empresa daños reputacionales o financieros graves en una nube pública, como Google Drive u OneDrive, mientras que aquellos de carácter confidencial, cuya revelación afectaría gravemente a la empresa, se deben almacenar en una nube privada gestionada por la propia empresa. 

En el caso de las personas físicas que no tengan los recursos para implementar una nube privada, se les recomienda almacenar sus datos en diversas nubes públicas, además de seguir las recomendaciones de creación de contraseñas. Así, distribuyendo los datos, se vuelve muy complejo para el ciberdelincuente saber dónde está almacenado el dato que desea vulnerar y la contraseña que desea descifrar.

8. Auditorías periódicas. En el caso de las organizaciones, se deben coordinar, con el departamento o la agencia de tecnologías de la información, auditorías de manera periódica, para verificar si existió algún tipo de vulneración durante ese tiempo e implementar nuevas medidas de seguridad para hacer cada vez más difícil el acceso no autorizado a los datos.

9. Protocolo de respuesta. Con todas las medidas de seguridad preventivas mencionadas, el riesgo de ser vulnerados se reduce de manera considerable; no obstante, el riesgo no se elimina por completo, por lo cual se debe tener un protocolo de respuesta elaborado con los pasos a seguir en caso de ser víctimas de un ciberataque, mismo que debe implementarse en colaboración con el departamento de compliance, el departamento legal y el departamento de tecnologías de la información. En el caso de las personas físicas, se recomienda restaurar todos los equipos de la red vulnerada a valores de fábrica, cambiar absolutamente todas las contraseñas, para aumentar su seguridad. En el supuesto de los cargos no reconocidos, es indispensable comunicarse de inmediato con la institución financiera correspondiente y, finalmente, presentar una denuncia ante el Ministerio Público.

Las medidas preventivas no sólo buscan evitar la introducción de un virus o gusano informático a la red debido a una omisión en términos de ciberseguridad, sino también proporcionar al cibernauta información sobre cómo proteger su ciberseguridad en general.

Es importante denunciar cualquier tipo de ciberdelito, del cual hayamos sido sujetos pasivos, ante el Ministerio Público, pues con el notorio incremento de denuncias los diputados se verán obligados a reformar las leyes, tipificando los delitos que en esta materia se podrían presentar, estableciendo una terminología precisa de delitos en el ciberespacio, lo cual ayudaría a las autoridades a asignar penas preventivas o punitivas a los sujetos activos mencionados.

1.3. Capacitación

Tanto los individuos como las organizaciones se deben mantener en constante capacitación, pues los delitos cibernéticos evolucionan a un ritmo acelerado, por lo cual se recomienda invertir en cursos impartidos por instituciones o profesionales certificados en la materia. En caso de no contar con el soporte económico, acceder a plataformas como edX, Coursera e, inclusive, YouTube donde se podrá encontrar información actualizada y de gran utilidad aplicando los filtros que ofrecen esas plataformas. Además, se recomienda consultar las páginas web con recursos en línea de los fabricantes y los comercializadores para validar que nuestras medidas preventivas sean acordes a lo que sugieren para incrementar el nivel de ciberseguridad de sus dispositivos IoT.

Posteriormente al conocimiento adquirido, hay que asegurarse de ponerlo en práctica para proveer una mayor protección a nuestro entorno virtual, pues el conocimiento per se no nos exenta de ser sujetos pasivos de un ciberdelito.

Para concluir esta sección, propongo la creación de la Policía Federal Cibernética, que, además de atender todos los delitos cibernéticos en el interior de la República mexicana, ofrezca conferencias y cursos híbridos (modalidad presencial y virtual) para que, a través de su correcta aplicación, se reduzcan los delitos cibernéticos en español, lengua de señas mexicana y lenguas indígenas más habladas en nuestro país: náhuatl, maya y tseltal.

1.4. Licencias y actualizaciones

Durante la última década hemos conocido la importancia de un hardware y un software que trabajen en conjunto, puesto que un software necesita requerimientos mínimos de los componentes físicos de la computadora para operar de manera óptima. A mayor capacidad de hardware, mayor velocidad del software instalado (la mayoría de las veces).

Descargar programas de páginas web que lo ofrecen gratis es muy peligroso porque ese software podría contener back-doors para que los cibercriminales puedan acceder a nuestra red, ver todo lo que escribimos, encriptar o eliminar nuestros archivos, acceder a bases de datos clasificadas, entre otros riesgos. Además, estaríamos incurriendo en una infracción de derechos de autor, la cual podría ser aún más costosa que la adquisición legítima del software. 

La mayoría de los dispositivos IoT incluyen el software vitalicio para el dispositivo adquirido; sin embargo, hay que consultarlo antes de adquirir un dispositivo IoT y, por ningún motivo, instalar un software ajeno de su fabricante. En caso de observar un funcionamiento deficiente, se sugiere ponerse en contacto con el fabricante del dispositivo para obtener instrucciones sobre el procedimiento que hay que seguir y de ninguna manera llevarlo a reparar a centros no autorizados donde podrían instalar malware en nuestro hardware IoT para acceder a nuestra red pública o privada.

como se mencionó en las medidas preventivas, es importante mantener el software actualizado, ya que de esa manera los fabricantes nos ofrecen las siguientes ventajas:

1. Actualizaciones de características. Éstas agregan nuevas funciones y características al sistema operativo, es decir, hacen aún más innovador el software

2. Actualizaciones de calidad. A través de éstas se realizan correcciones o actualizaciones de seguridad menores. Se recomienda instalarlas tan pronto nos llegue la notificación correspondiente.

3. Actualizaciones de pila de mantenimiento. Éstas se ejecutan automáticamente, por lo cual es indispensable estar al día para asegurar que recibamos todas las actualizaciones que ofrecen los desarrolladores del software que tenemos instalados en nuestros equipos.

4. Actualizaciones de controladores. Esta serie de instrucciones en código de programación que hacen que nuestra computadora funcione óptimamente, requiere ser actualizadas al mismo tiempo que se lanza una nueva mejora.

5. Actualizaciones de parches de seguridad. Éstas son una serie de actualizaciones acumuladas, las cuales tienen como objetivo solucionar vulnerabilidades de tu dispositivo.

Al no actualizar un dispositivo IoT existe la amenaza de que se produzcan vulneraciones a la red y el eventual robo de todos los datos que contiene. Cualquier tipo de actualización es importante, ya que no sólo nos instala la tecnología más innovadora, sino que también nos ofrece mayor protección para nuestra ciberseguridad.

1.5. Protección de datos personales y secreto industrial

Todos los fabricantes y comercializadores de dispositivos IoT deben proteger los datos personales de sus clientes conforme a la Constitución Política de los Estados Unidos Mexicanos, la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su reglamento. Además, cualquier persona física o moral que posea un sitio web está obligado a a tener un aviso de privacidad conforme a los Lineamientos del Aviso de Privacidad. Al no haber legislación vigente en términos de protección de datos empresariales, se recomienda a las compañías optar por los dispositivos IoT, cuyos fabricantes y distribuidores cumplan con las leyes previamente mencionadas y se encuentren alineados a los parámetros de autorregulación en materia de protección de datos personales, pues por ser un instrumento no vinculante, su adhesión demuestra el compromiso que tienen con sus consumidores.

1.6. Empresas tecnológicamente responsables

En este apartado, se invita a las autoridades a crear una certificación para las empresas que desarrollen parcial o totalmente sus actividades en el ciberespacio. Como ya lo hace la prestigiada Asociación de Internet MX con el sello de confianza de a) datos personales y b) e-commerce, sería de gran utilidad crear una certificación denominada Empresas Tecnológicamente Responsables que sea otorgada únicamente a las compañías que:

a) aseguren la protección de datos personales de sus clientes;

b) No hayan sufrido una vulneración en su red durante los últimos cinco años;

c) sean transparentes en cuanto a los riesgos que conlleva instalar sus dispositivos; 

d) ofrezcan recursos gratuitos a través de su página web para capacitar a los usuarios en materia de ciberseguridad y mitigación de riesgos de los mencionados antes, y

e) refuercen las medidas de acceso a los servidores cada año.

Se sugiere que esta certificación sea accesible tanto para PyMES como para grandes corporaciones y que los fondos recaudados se inviertan en el desarrollo tecnológico del país (educación, salud, automatización de trámites gubernamentales, etcétera), así como en la eliminación total de la brecha digital que aún existe.

Conclusión

En la actualidad, México cuenta con una propuesta de ley en materia de ciberseguridad (Ley Federal de Ciberseguridad) que debemos apoyar, pues al término de esta propuesta es posible apreciar la falta de concientización tanto social como política de los usuarios. 

El uso de los dispositivos loT realmente constituye un gran avance tecnológico muy eficiente en nuestra vida diaria, pues se incorpora a nuestros hábitos personales y, por supuesto, profesionales, que resultan ser una maravilla.

Sin embargo, ¿los riesgos que representan los dispositivos IoT también son una maravilla?


Definiciones

La presente estrategia preventiva en materia de ciberseguridad respecto de los dispositivos IoT contiene terminología que no todas las personas podrían conocer, por lo que se proporciona el siguiente glosario.

Con el fin de facilitar al lector la comprensión del siguiente texto, las definiciones no fueron modificadas. Han sido redactadas según lo sugerido por el autor original.

Ciberespacio. Se define como un espacio virtual, que no es real. Es un medio desde el cual se envían correos electrónicos de una computadora a otra. Es una tecnología interconectada muy extendida.

Cibernauta. Persona que navega por el ciberespacio.

Ciberseguridad. Ésta engloba todos los medios para garantizar la protección y la integridad de los datos, sensibles o no, dentro de una infraestructura digital. Es una especialidad de las profesiones de los sistemas de información.

Disco local. Un disco duro local es aquel que se encuentra físicamente instalado en la computadora, es decir, que tiene que estar conectado tanto con el bus de datos a la placa madre como con la fuente de poder a la toma de energía de dicho dispositivo.

Dispositivos IoT. Los dispositivos IoT son piezas de hardware, como sensores, actuadores, aparatos, dispositivos o máquinas, que están programados para determinadas aplicaciones y que pueden transmitir datos a través de internet u otras redes. Pueden estar integrados en otros dispositivos móviles, equipos industriales, sensores ambientales, dispositivos médicos, etcétera.

Firewall. También conocido como cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red privada conectada a internet, a usuarios no autorizados. 

Internet of Things (IoT). El internet de las cosas, o IoT, es un sistema de dispositivos informáticos interrelacionados, máquinas mecánicas y digitales, objetos, animales o personas que cuentan con identificadores únicos y con la capacidad de transferir datos a través de una red sin que sea necesaria la interacción entre humanos o entre humanos y computadoras. 

Malware. Es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas. El malware hostil, intrusivo e intencionadamente desagradable, intenta invadir, dañar o deshabilitar computadoras, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo. 

Metaverso. Es un acrónimo compuesto por meta, que proviene del griego y significa “después” o “más allá”, mientras que verso hace referencia a “universo”, por lo que hablamos de un universo que está más allá del que conocemos actualmente. En este caso es un nuevo ecosistema virtual y tridimensional (3D) en el que los usuarios pueden interactuar entre sí, trabajar, jugar, estudiar, realizar transacciones económicas, entre muchas otras posibilidades. Todo ello de forma descentralizada.

Nube privada. Se define como un servicio informático que se ofrece a través de internet o de una red interna privada sólo a algunos usuarios y no al público general. 

Nube pública. Se define como un servicio informático que ofrecen proveedores externos a través de la internet pública y que está disponible para todo aquel que desee utilizarlo o comprarlo. Puede ser gratuito o venderse a petición, lo que permite a los clientes pagar sólo por el uso que hacen de ciclos de CPU, el almacenamiento o el ancho de banda que consumen.

Red de redes. Esto es internet, explicado de una manera sencilla; por eso se le llama la “red de redes” o la “autopista de la información”. Lo anterior significa que todos las computadoras que tengan conexión a internet pueden compartir información, mensajes, archivos y muchas cosas más a través de ésta.

Red privada. A través de ésta, el equipo se puede detectar en otros dispositivos de la red y puede usar el equipo para compartir archivos e impresoras. Debe conocer y confiar en las personas y en los dispositivos de la red. Este tipo de red puede configurarse de forma que los dispositivos externos a la red no puedan acceder a ella.

Red pública. Redes a las que se conecta en casa, en el trabajo o en un lugar público. Debería usarla en la mayoría de los casos. El equipo se ocultará de otros dispositivos de la red. Por lo tanto, no puede usar el equipo para compartir archivos e impresoras.

Servidor. Es un aparato informático que almacena, distribuye y suministra información. Funciona basándose en el modelo “cliente-servidor”. El cliente puede ser tanto una computadora como una aplicación que requiere información del servidor para funcionar.

Software. Son los programas de aplicación y los sistemas operativos que permiten que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.

(Todos los autores y las organizaciones que cautelosamente definieron los conceptos previamente escritos, están citados en la sección de referencias bibliográficas para su ulterior consulta.)


Licencia Creative Commons

La presente estrategia tiene licencia Creative Commons Atribución 4.0 Internacional, por lo cual cualquier lector (sin importar la jurisdicción en la que se encuentre) está facultado para a) compartir, copiar y redistribuir el material en cualquier medio o formato, y b) adaptar, remezclar, transformar y construir a partir del material para cualquier propósito, incluso comercial.

Sin embargo, sin importar el uso que se le dé, es indispensable dar el crédito de manera adecuada, brindar un enlace a la licencia e indicar si se han realizado cambios a la estrategia. Se puede hacer de cualquier forma razonable, pero no de forma que sugiera que usted o su uso tienen el apoyo del licenciante.


Referencias bibliográficas

¿Qué es un firewall? La definición y los tipos principales (s. f.). SoftwareLab. Recuperado el 18 de julio de 2022, de https://softwarelab.org/es/que-es-un-firewall/.

Arm Ltd. (s. f.). What Are IoT Devices. Arm/The Architecture for the Digital World. Recuperado el 17 de julio de 2022, de https://www.arm.com/glossary/iot-devices.

Asale, R. (s. f.). “Cibernauta”. Diccionario de la lengua española. Edición del Tricentenario. Recuperado el 18 de julio de 2022, de https://dle.rae.es/cibernauta.

Asociación Mexicana de Ciberseguridad (s. f.). Concientización. Ameci. Recuperado el 20 de julio de 2022, de https://www.ameci.org/index.php/servicios-seguridad/servicio-pentesting/phishing-ingenieria-social.

Bodnar, C. (2020, 26 de febrero). Falsos antivirus: ¿qué son y cómo evitarlos? Blog oficial de Kaspersky. Recuperado el 19 de julio de 2022, de https://latam.kaspersky.com/blog/falsos-antivirus-que-son-y-como-evitarlos/1487/.

Cisco (2021, 28 de septiembre). ¿Qué es un firewall? Recuperado el 21 de julio de 2022, de https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html.

Conoce qué tipo de delitos investiga la Policía Cibernética y denuncia (s. f.). Gobierno de Nuevo León. Recuperado el 17 de julio de 2022, de https://www.nl.gob.mx/campanas/conoce-que-tipo-de-delitos-investiga-la-policia-cibernetica-y-denuncia.

Cqure Report 2022 Midyear Review (2022, 13 de junio). Cqure Academy. Recuperado el 20 de julio de 2022, de https://cqureacademy.com/newsletter/cqure-report-2022-midyear-review?

Dawood, Afrah. (2020). Internet of Things (IoT) and its Applications: A Survey. International Journal of Computer Applications. Recuperado el 19 de julio de 2022, de https://www.researchgate.net/publication/344587372_Internet_of_Things_IoT_and_its_Applications_A_Survey.

El Universal (2019, 28 de mayo). Cómo denunciar delitos cibernéticos en México. Recuperado 21 de julio de 2022, de https://www.eluniversal.com.mx/techbit/como-denunciar-delitos-ciberneticos-en-mexico.

En México, el 80% de la población indígena cuenta con cobertura de servicio móvil en al menos una tecnología. (Comunicado 67/2021), 9 de agosto. Instituto Federal de Telecomunicaciones (s. f.). ift. Recuperado el 18 de julio de 2022, de https://www.ift.org.mx/comunicacion-y-medios/comunicados-ift/es/en-mexico-el-80-de-la-poblacion-indigena-cuenta-con-cobertura-de-servicio-movil-en-al-menos-una#:%7E:text=El%2080%25%20de%20la%20poblaci%C3%B3n%20ind%C3%ADgena%20en%20M%C3%A9xico%20cuenta%20con,2G%2C3G%20o%204G).

Fernández, Y. (2021, 11 de junio). Entendiendo el caos de versiones y actualizaciones de Windows 10: qué tipos de actualizaciones hay. Xataka. Recuperado el 18 de julio de 2022, de https://www.xataka.com/basics/entendiendo-caos-versiones-actualizaciones-windows-10-que-tipos-actualizaciones-hay#:%7E:text=decir%20a%20continuaci%C3%B3n.-,Actualizaciones%20de%20caracter%C3%ADsticas,y%20caracter%C3%ADsticas%20al%20sistema%20operativo.

Gillis, A. S. (2022, 4 de marzo). What is the Internet of Things (IoT)? IoT Agenda. Recuperado el 17 de julio de 2022, de https://www.techtarget.com/iotagenda/definition/Internet-of-Things-IoT.

Internet: la red de redes. Iniciación a la informática (s. f.). Info Almadraba. Recuperado el 17 de julio de 2022, de https://sites.google.com/site/infoalmadraba/internet.

IoT Security Issues in 2022: A Business Perspective (2021, 9 abril). Thales Group. Recuperado el 19 de julio de 2022, de https://www.thalesgroup.com/en/markets/digital-identity-and-security/iot/magazine/internet-threats.

Lee, J., y Darbellay, A. (eds.) (2022). Data Governance in AI, FinTech and LegalTech: Law and Regulation in the Financial Sector. Edward Elgar Publishing.

Limón, D., y Alberto, J. (2019). Abogado Digital. Vlex.

Malwarebytes (2019, 8 de mayo). ¿Qué es el malware? Definición y cómo saber si está infectado. Recuperado el 18 de julio de 2022, de https://es.malwarebytes.com/malware/.

Microsoft (s. f.). Hacer que una Wi-Fi sea pública o privada en Windows. Recuperado el 17 de julio de 2022, de https://support.microsoft.com/es-es/windows/hacer-que-una-wi-fi-sea-p%C3%BAblica-o-privada-en-windows-0460117d-8d3e-a7ac-f003-7a0da607448d.

Microsoft Azure (s. f.). ¿Qué es una nube pública: definición?. Recuperado el 18 de julio de 2022, de https://azure.microsoft.com/es-es/resources/cloud-computing-dictionary/what-is-a-public-cloud/.

Özbaki, O. (2021, 16 de septiembre). Who Really Reads “Terms and Conditions’? The Advance-Titan. Recuperado el 19 de julio de 2022, de https://advancetitan.com/opinion/2021/09/15/who-really-reads-terms-and-conditions#:%7E:text=According%20to%20Business%20Insider%2C%20a,agreeing%20to%20conditions%20before%20reading.

Pacheco, R. (2014, 22 de octubre). ¿Qué es un disco local y un disco remoto? Culturación. Recuperado el 18 de julio de 2022, de https://culturacion.com/que-es-un-disco-local-y-un-disco-remoto/.

PricewaterhouseCoopers (s. f.). IoT Survey México. PwC. Recuperado el 21 de julio de 2022, de https://www.pwc.com/mx/es/iot-survey.html.

Santander (2022, 1º de julio). ¿Qué es el metaverso y qué oportunidades ofrece? Recuperado el 17 de julio de 2022, de https://www.santander.com/es/stories/metaverso-todo-lo-que-necesitas-saber-para-aprovechar-el-nuevo-mundo.

Software (s. f.). Informatica Milenium. Recuperado el 19 de julio de 2022, de https://www.informaticamilenium.com.mx/es/temas/que-es-software.html.

Staff, F. (2022, 18 de enero). Empresas sufrieron 31% más ciberataques en 2021, la mayoría ransomware. Forbes México. Recuperado el 19 de julio de 2022, de https://www.forbes.com.mx/tecnologia-empresas-sufrieron-31-mas-ciberataques-en-2021-la-mayoria-ransomware/.

Techopedia (2013, 3 de septiembre). Private Network. Techopedia.com. Recuperado el 17 de julio de 2022, de https://www.techopedia.com/definition/26423/private-network.

Téllez, M. D. E. (2021). Introducción al derecho digital y tecnológico, 3ª ed., 2021. Thomson Reuters.

TIC Portal (2022, 14 de marzo). Servidores. Recuperado el 18 de julio de 2022, de https://www.ticportal.es/glosario-tic/servidores.

Salir de la versión móvil